美国维吉尼亚大学与加州大学研究人员设计全新幽灵漏洞(Spectre)型式硬体攻击,可在处理器从微操作(Micro-Ops)快取撷取(Fetch)命令当下窃取资料。
这个新漏洞将会对全球数十亿台电脑和其他装置造成影响,研究人员强调,要修复这个漏洞,远比过去几年发现的推测性执行(Speculative Execution)漏洞要困难多了。
在他们撰写的《我看到了死亡微操作:透过 Intel / AMD 微操作快取外洩机密》(I see dead µops: leaking secrets via Intel/AMD micro-op caches)论文提到,目前已有专门针对先前在处理器推测执行机制发现之"Spectre"硬体漏洞的防御机制,研究人员对此提出三种有效突破防御机制的攻击手法。
Spectre 攻击能破坏推测执行过程并窃取机敏资料英特尔和 AMD 于 2011 年将该机制导入 x86 架构处理器,透过将複杂指令分解为小指令以提高效能,并将其储存在微操作快取中,以便在推测性执行过程中儘早撷取。
推测执行是 Intel 和 AMD 处理器所採用的一种技术,用于预测哪些指令将被执行,并準备一个能从记忆体中撷取命令的特定路径。Spectre 攻击能破坏推测执行过程,进而让骇客可以在指令沿着错误的路径执行之际存取机敏资料。
全新攻击能让所有反制 Spectre 漏洞攻击的防御机制失效由于推测性执行是一项硬体功能,因此想在不完全关闭且不会导致处理器效能大受影响的情况下修复颇具挑战性。新微操作快取攻击研究团队负责人 Ashish Venkat 教授表示,目前尚不清楚缓解这个新漏洞的方法为何。
Venkat 表示,英特尔建议对 Spectre 漏洞攻击採取 LFENCE 防御机制,亦即将机敏性程式码放置在等待区域,直到安全检查。只有完成安全检查之后,程式码才能执行。
但是,Venkat 的团队发现,由于反 Spectre 漏洞措施都是在预测执行过程的后期进行的,因此对新的早期微操作快取攻击无用武之地。新攻击甚至打破 Venkat 提出的情境敏感式(Context-Sensitive )防御机制。研究人员指出,英特尔和 AMD 已获得有关新微操作漏洞的安全通报,但要修复很困难。
New micro-op cache attacks break all Spectre defences(首图来源:AMD)